Pocket

以前にCircleCIでTerraform CI/CD環境を作りましたが、振り返るとpath-filteringの学習コストが高いという印象を受けました。逆にGitHub Actionsではpathsでサクッと作ることができたのでご紹介したいと思います。

[CircleCI][Orbs][path-filtering]特定ディレクトリに差分が出たらterraform applyを適用するように実装してみた


準備と設計

  • 準備

[AWS]GitHub ActionsでOIDCの設定

クレデンシャルはGitHub Actionsで管理すると煩雑になってしまうのでOIDCにしましょう。

  • 設計
    • プルリクエスト時/terraformディレクトリ配下に差分がある場合
      • terraform fmt
      • terraform validate
      • terraform plan
    • masterマージ/terraformディレクトリ配下に差分がある場合
      • terraform apply

GitHub Actions

  • terraform_ci.yml

https://github.com/hashicorp/setup-terraform

36行目で setup-terraform を利用していますが、以前まではterraform-github-actionsしかなく、可読性が悪いのとコードの柔軟性がありませんでした。

また、validateやplan時に -no-color を指定していますが、GitHub Actionsのログがうまく表示されないため色なしで出力しています。

  • terraform_cd.yml

  • 確認

fmtに失敗すればエラーを返しています。

terraform planが通り、masterマージでapplyされています。


まとめ

CircleCIと比べると圧倒的にpathsの学習コストが低いため、工数はかかることなく実装することができました。ECSやFargateでのデプロイもサクッとできそうなので後で試してみたいと思います。

Pocket


adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWSでのインフラ構築、Docker開発環境の提供、IaC、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください